Preguntas con etiqueta 'jquery'

1
respuesta

¿Qué se entiende por "Vulnerable con: css class selector" para JQuery?

Principalmente soy un principiante en ciberseguridad. Encontré esto el otro día acerca de cómo JQuery 1.3.2 es vulnerable a los selectores de CSS y al hash de ubicación ( fuente ) . Entiendo cómo funciona XSS y sé qué son los selectores de CS...
hecha 13.11.2017 - 02:19
3
respuestas

¿La Política de seguridad de contenido solo se aplica durante el procesamiento inicial?

¿Se aplica el CSP solo durante el procesamiento inicial, lo que significa que no hay cobertura continua después de que se cargue el documento? Aquí hay un ejemplo de lo que estoy hablando: Supongamos que su página, example.com , tiene a...
hecha 26.10.2016 - 21:13
3
respuestas

¿Es posible XSS con jQuery (location.hash)?

¿Es posible explotar XSS en el siguiente código? jQuery(window.location.hash) Me parece que window.location.hash siempre comienza con un hash # , y jQuery moderno siempre interpreta esto como un selector de ID. ¿Esto es correct...
hecha 10.01.2018 - 15:18
4
respuestas

¿Explotando XSS en jQuery sin el mismo carácter?

Este es un código de JavaScript vulnerable: $(document).ready(function(){ var payload = unescape(document.location.hash.substr(1)); $(payload); document.body.innerText = "The payload is: " + payload; }); Cuando intenté explotarl...
hecha 08.04.2018 - 20:10
2
respuestas

¿Es este uso de códigos de document.location.toString () una vulnerabilidad XSS basada en DOM?

He encontrado el siguiente código JS en varias aplicaciones web. Creo que la razón de la popularidad de este fragmento de código es esta respuesta aceptada en SO . Los desarrolladores parecen estar usando este código muchas veces para cambiar l...
hecha 24.05.2016 - 20:33
3
respuestas

¿Cómo auditar el JavaScript escrito por otra persona antes de incluirlo en mi sitio?

Quiero incluir una función para agregar una función de clasificación en una tabla HTML de mi sitio, utilizando la tablesorter library . Estaría usando esto en una parte del sitio que requiere un inicio de sesión para acceder a los datos. Per...
hecha 12.02.2018 - 18:12
1
respuesta

¿Cómo manejar el código vulnerable de terceros?

Recientemente hemos realizado un análisis estático de nuestra (s) aplicación (es), y hay algunos hallazgos críticos para un código de terceros, es decir, jQuery y swagger UI. ¿Cuáles son las mejores prácticas de seguridad en este caso para mi...
hecha 07.02.2017 - 11:36
1
respuesta

¿Existe una versión base de jQuery que no tenga vulnerabilidad XSS?

Estoy trabajando en un proyecto empresarial y tenemos un nuevo lanzamiento próximo. El equipo de seguridad ejecuta un análisis de seguridad, en ese informe de vulnerabilidad hay un punto con el que estoy luchando. El proyecto utiliza jQuery 1.4....
hecha 02.01.2018 - 13:28
1
respuesta

explotando XSS en el selector jQuery

Mi analizador de código estático marca este fragmento de Javascript en el sitio web de mi cliente como un posible XSS basado en DOM: var x = $('#' + window.location.hash.substr(1)) x.addClass('highlighted').find('div').show(); ¿El código es...
hecha 19.04.2016 - 12:11
2
respuestas

Pruebas CSRF de un punto final de API utilizando solicitudes GET

Tengo un punto final de api que devuelve un nuevo token de api en JSON al usuario si ha iniciado sesión en mi sitio web y solo se utilizan sus cookies de sesión para autenticarse. Estoy tratando de escribir un fragmento de código que se carga...
hecha 05.03.2018 - 19:13